Seguritecnia 394

Protección de Infraestructuras Críticas SEGURITECNIA Febrero 2013 35 tes de los criterios sobre el manejo de la misma, su control, modo de difusión, etc. Los medios electrónicos y los meca- nismos de restricción de los datos de las tecnologías de la información y comu- nicación (TIC) ya establecen un nivel de seguridad desde un punto de vista au- tomatizado, estableciendo un control de acceso físico y lógico a los medios de información, a la vez que aseguran un flujo de datos rápido y eficiente. Adi- cionalmente, sería necesario establecer el procedimiento que garantice quié- nes son las personas que tienen acceso a dicha información y cómo acreditar esta situación. S La Ley 23/1992 de Seguridad Privada contempla la prohibición, por parte de las empresas de seguridad y sus emplea- dos, de comunicar a terceros cualquier información que conozcan en el ejerci- cio de sus funciones sobre sus clientes, sobre personas relacionadas con estos o sobre los bienes y efectos que custo- dien. ¿Se puede considerar esta prohibi- ción garantía suficiente? Dada la necesidad de comenzar a tra- bajar en corto plazo para dar cumpli- miento a la normativa de protección de las infraestructuras críticas, lo que creará inevitablemente un flujo de información, sería conveniente disponer cuanto an- paldados con accesos remotos, diversifi- cados, virtuales y anónimos. Debido a esta evolución, las salas de procesos de datos y comunicaciones han llegado a ser una infraestructura crítica de seguri- dad en cualquier organización desde el punto de vista físico y lógico. ¿Qué tipo de información debe estar disponible y qué personas podrán ac- ceder a ella? ¿Qué criterio seguir para evaluar a las personas que pueden te- ner acceso a esos datos? Más allá de los procedimientos y la tecnología, en todo este entramado existe una coordinación de personas en muchos niveles y ubica- ciones, que tienen bajo su responsabili- dad garantizar que la información rele- vante se mantenga dentro de los pará- metros de seguridad establecidos y en el entorno de las personas que deben tener acceso a la misma. Según las informaciones recibidas del Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC), el propio Catálogo de Infraestructuras Críticas constituye en sí mismo una in- formación de carácter reservado que a su vez tiene que ser compartida en- tre muchas organizaciones para poder saber su ámbito de responsabilidad. Si de esto puede inferirse que los da- tos que se generen en torno a la segu- ridad de cada infraestructura también deberían ser reservados, en su totali- dad o en parte, será necesario conocer cuanto antes los requisitos que debe- rán cumplir las personas que tendrán que manejarlos, ya sean de la compa- ñía propietaria o de las empresas que le proporcionarán los servicios y ten- gan necesidad de conocer la citada in- formación. Es necesario conocer cuanto antes los requisitos que deberán cumplir las personas que tendrán que manejar la información de seguridad

RkJQdWJsaXNoZXIy MTI4MzQz